Preview

Известия Юго-Западного государственного университета

Расширенный поиск

Восстановление порядка следования информационных пакетов на основе анализа хеш-последовательностей

https://doi.org/10.21869/2223-1560-2020-24-1-175-188

Полный текст:

Аннотация

Цель исследования. В настоящее время для контроля целостности и аутентичности данных, передаваемых по открытым каналам связи, используются различные технологии и методы. Одним из таковых является технология передачи последовательностей информационных пакетов, связанных друг с другом в цепочки по определённым криптографическим алгоритмам. Аналогичные подходы используются в широко известной технологии блокчейн и ориентированы на большие объёмы передаваемой и защищаемой информации и большие размеры дополнительных служебных полей данных. Целью настоящей статьи является исследование характеристик систем, передачи информационных пакетов небольшого, в сравнении с традиционными размерами кадров стека протоколов TCP/IP, размера, в которых нарушенный порядок следования пакетов восстанавливается с помощью метода цепочек, за счёт анализа хеш-последовательностей, имеющихся в составе каждого такого пакета.

Методы. В данной статье использовались имитационное моделирование, метод системного анализа, метод систематизации и ранжирования полученных результатов.

Результаты. Показано, что существенное влияние на снижение вероятности ошибочного восстановления порядка следования информационных пакетов оказывает повышение размера дополнительного поля с хешем предыдущего сообщения с 4 до 6 битов. Дальнейшее увеличение длины поля хеша снижает вероятность ошибки лишь на 2 – 5 % на каждый дополнительный бит поля хеша при любой длине восстанавливаемой цепочки. Показано, что коэффициент использование канала связи – отношение объёма полезной цепочки пакетов к объёму всей информации, переданной по каналу связи – максимален при длине поля хеша 6 во всём диапазоне размеров поля информационной части пакета данных.

Заключение. В работе показано, что метод цепочек применим для восстановления исходной последовательности передаваемых от источника в приёмник информационных пакетов в системах, где сохранение очерёдности следования пакетов не гарантируется. Полученные значения параметров работы системы передачи позволяют обеспечить приемлемую надёжность передачи данных при минимальном объёме дополнительной служебной информации и достичь информационной избыточности меньше, чем у аналогов на 10–15%.

Об авторе

М. О. Таныгин
ФГБОУ ВО «Юго-Западный государственный университет»
Россия

Максим Олегович Таныгин, кандидат технических наук, заведующий кафедрой «Информационная безопасность»

ул. 50 лет Октября 94, г. Курск 305040



Список литературы

1. Kanter W., Kinzel E., Kanter Secure exchange of information by synchronization of neural networks // Europhysics Letters. 2002. Vol. 57. Is. 1, P. 141-147.

2. Глазков А. С., Типикин А. П. Метод и функциональная организация контроля обращений и закрытия доступа к секторам файлов при хищении накопителя информации // Информационные технологии. 2010. № 5. С. 25–30.

3. Типикин А.П., Глазков А.С., Муратов С.А. Оpганизация пользовательской системы защиты инфоpмации, хpанящейся на жестком магнитном диске // Телекоммуникации. 2009. №10. С.33 – 37.

4. Таныгин М. О., Типикин А. П. Аpхитектуpа системы аппаратного ограничения доступа к информации на жестком диске ЭВМ // Телекоммуникации. 2006. №3. С.44 – 46.

5. PCI Special Interest Group. PCI Express® Base Specification Revision 3.0. URL: http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.694.7081&rep=rep1&type=pdf (дата обращения 15.10.2019)

6. Способ обмена данными между контроллерами защиты информации по протоколу PCI– Express / В.П. Добрица, Е.В. Непочатых, Р.С. Слободин, Е.В. Талдыкин, М. О. Таныгин, А. П. Типикин // Телекоммуникации. 2019. №8. С.21 – 26.

7. Stallings W. NIST Block Cipher Modes of Operation for Confidentiality // Cryptologia. 2010. № 34(2). P. 163 – 175.

8. Bellare M., Canetti R., Krawczyk H. Keying hash functions for message authentication // Advances in Cryptology. 1996. Vol. 1. 109 of Lecture Notes in Computer Science. P. 1 – 15.

9. Karri R., Rajendran J., Rosenfeld K. Trustworthy hardware: Identifying and classifying hardware Trojans. Moscow, Tehranipoor – Computer (Long. Beach. Calif). 2016. №10. C. 39 – 46.

10. Black J., Rogaway P. CBC MACs for arbitrary-length messages: The three-key constructions // J. Cryptol. 2015. Vol. 18. №2. P. 111–131.

11. Kruti S., Gambhava B. New Approach of Data Encryption Standard Algorithm // Int. J. Soft Comput. Eng. 2015. №1. 369 p.

12. Bellare M., Kilian J., Rogaway P. The security of the cipher block chaining message authentication code // JCSS. 1994. Vol. 3. № 3. P. 341–358.

13. Лоднева О.Н., Ромасевич Е.П. Анализ трафика устройств интернета вещей // Современные информационные технологии и ИТ-образование. 2018. Т. 14, № 1. C. 149 – 169.

14. Зайцев В., Соколов Н. Особенности мультисервисного трафика с учетом сообщений, создаваемых устройствами IoT // Первая миля. 2017. № 4. C. 44 – 47.

15. Установление доверительного канала обмена данными между источником и приёмником информации с помощью модифицированного метода одноразовых паролей / М.О. Таныгин, Х.Я. Алшаиа, В.А. Алтухова, А.Л. Марухленко // Известия Юго-Западного государственного университета. Серия: Управление, вычислительная техника, информатика. Медицинское приборостроение. 2018. Т. 8, № 4 (29). С. 63-71.

16. Каталевский Д. Ю. Основы имитационного моделирования и системного анализа в управлении. M., 2015. C. 62-98.

17. Hellerman H. Digital Computer System Principles // McGraw-Hill, 1967. P. 134-142.

18. Ткалич В.Л., Лабковская Р.Я. Обработка результатов технических измерений. СПб: СПбГУ ИТМО, 2011. 72 с.

19. Олифер В. Г., Олифер Н. А. Первые глобальные сети // Компьютерные сети. Принципы, технологии, протоколы. 5-е изд. СПб.: Питер, 2016.

20. Panagiotis Papadimitratos, Zygmunt J. Haas Secure message transmission in mobile ad hoc networks // Ad Hoc Networks. 2003. №1. P. 193–209.

21. Ben Othman S., Alzaid H., Trad A., Youssef H. An efficient secure data aggregation scheme for wireless sensor networks // IISA 2013, doi:10.1109/iisa.2013.6623701


Для цитирования:


Таныгин М.О. Восстановление порядка следования информационных пакетов на основе анализа хеш-последовательностей. Известия Юго-Западного государственного университета. 2020;24(1):175-188. https://doi.org/10.21869/2223-1560-2020-24-1-175-188

For citation:


Tanygin M.O. Restoring the Order of Information Packets Based on Hash Sequence Analysis. Proceedings of the Southwest State University. 2020;24(1):175-188. (In Russ.) https://doi.org/10.21869/2223-1560-2020-24-1-175-188

Просмотров: 34


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 2223-1560 (Print)
ISSN 2686-6757 (Online)